MeltdownとSpectre:Intel搭載デバイスに見つかった深刻な2つの脆弱性

MeltdownとSpectre: Intelプロセッサ搭載のデバイスに影響する脆弱性。Spectre はAMDおよびARMプロセッサ搭載デバイスにも影響します。

Intelのチップに、深刻な脆弱性が2つ発見されました(英語記事)。いずれも、コアメモリにアクセスすることで、アプリから重要な情報の入手が可能となる脆弱性です。「Meltdown」は、OSの重要領域とユーザーアプリケーションの間に設けられた障壁を実質的に無効化可能な脆弱性です。「Spectre」は、脆弱なアプリ/ソフトウェアを「騙して」メモリコンテンツをリークさせることができる脆弱性で、AMDおよびARMのチップにも見つかっています。

デバイスにインストールされるアプリ/ソフトウェアは通常「ユーザーモード」で実行し、OSの重要領域とは隔離されています。ディスク、ネットワーク、プロセッシングユニットなどの重要領域にアクセスが必要な場合、アプリ/ソフトウェアは「プロテクトモード」利用の許可を求める必要があります。Meltdownの場合、攻撃者は権限を要求することなくプロテクトモードにアクセスし、コアメモリにアクセスすることが可能となり、OS重要領域との間の障壁が実質的に無効化されてしまいます。このため、パスワード管理ツールやブラウザー、メール、写真、文書など、実行中のアプリ/ソフトウェアからデータを盗み取れる状態となります。

要は、Meltdownを利用して任意のメモリを読み取れるということであり、パスワード、暗号鍵、ログインID、クレジットカード情報などが読み取られる恐れがあります。

一方Spectreの場合、(脆弱性のある)アプリ/ソフトウェアのメモリが読み取り可能となります。たとえば、あるWebサイトにアクセスした場合を例に取ると、そのWebサイト上のJavaScriptコードが、あなたのブラウザーのメモリに記憶されたログインIDとパスワードを読み取り可能となります。

MeltdownもSpectreもハードウェアのバグであり、パッチの適用には少々注意が必要です。MeltdownのパッチはLinux、Windows、MacOS向けにリリースされています。Spectreに関しては対応が進行中です。詳しい状況についてはこちらにまとまっています(英語記事)

重要なのは、最新のセキュリティ更新が利用可能となったらただちにインストールすることです。攻撃のサンプルコードはすでに公開されており、これらの脆弱性が悪用されるのは時間の問題であるためです。

Microsoft Windowsのセキュリティ更新に関するカスペルスキー製品の対応状況

Microsoftは2018年1月3日(米国時間)、Meltdownを修正するWindowsセキュリティ更新を公開しました。カスペルスキーの法人向けおよび個人向け製品は、このセキュリティ更新に完全対応しています。お使いのカスペルスキー製品の定義データベースが2017年12月28日以降のものであれば、このセキュリティ更新を適用可能です。詳しい対応状況については、当社サポートページをご覧ください。できるだけ早くの適用をお勧めします。

ヒント

ホームセキュリティのセキュリティ

最近では様々な企業が、主にカメラなどのスマートなテクノロジーを活用したホームセキュリティサービスを提供しています。しかし、セキュリティシステムは侵入者からの攻撃に対してどの程度セキュアなのでしょうか?